Tak já zrovna jedu na HW, který nemá přebytek výkonu - RPi2 a Debian Jessie (Iceweasel 38.2.1) a HTTPS vyšlo o cca 30% pomalejší. Takže ono to bude platit pouze za předpokladu, že na obou stranách - jak server tak klient má na CPU volno pro šifrování. Jakmile bude některá ze stran vytížená, může to naopak dramaticky zpomalovat proti HTTP.
Druhý problém je PKI model, který už dneska úplně důvěryhodný není. Osobně by se mi více líbilo zakotvit důvěru do DNSSECu, i když i tam by se možná nějaká slabina dala objevit, nicméně bych tomu věřil více a mrzí mě, že vývoj nejde tímhle směrem. Zatím existuje alespoň TLSA jako přidaná důvěra. Kdyby sakra DNSSEC nekolidoval s naším split horizon DNS... Prostě by úplně stačil pár klíčů, kde veřejná část by byla podepsaná ZKS v DNSSEC nebo spíše KSK?
Souhlasím s tím, že PKI model je dnes už vlastně přežitek. S příchodem DV certifikátů to celé postrádá smysl, protože už nedochází k žádné „certifikaci“, ale jen ověření možnosti manipulace s doménou. Když je útočník schopen mi manipulovat se spojením, může za mě klidně potvrdit správu domény a získá si platný certifikát. Tohle se musí změnit.
Taky bych řekl, že TLSA (DANE) je nejlepším řešením, bohužel se zdá, že se do toho vývojáři prohlížečů moc nehrnou. Nejdřív by totiž bylo nutné implementovat u uživatele plnou validaci DNSSEC a vývojáři Chrome to odmítli s tím, že to zpomalí komunikaci a zhorší komfort uživatele. A jsme ve slepé uličce.
Tedy defakto totez jako https://bugzilla.mozilla.org/show_bug.cgi?id=14328 . Doporucuju k nahlidnuti predevsim datum toho reportu.
PKI není přežitek, nesmysl jsou pouze DV certifikáty vystavované certifikačními autoritami. PKI má ale smysl pro ověřování osob a firem. Pokud chci komunikovat s bankou, nechci mít ověřené jenom to, že komunikuji opravdu se servis24.cz, ale chci mít ověřené především to, že komunikuju s Českou spořitelnou a. s. Protože to, že servis24.cz je ta správná adresa bych nejprve musel nějak zjistit, musel bych si to pamatovat a musel bych spoléhat na to, že jim ta doména stále ještě patří.
Správné by podle mne bylo, kdyby veřejné klíče (certifikáty jsou zbytečné) domény byly v DNS (TLSA/DANE), a k tomu by volitelně mohl server poslat certifikát (dnešní EV certifikáty). Jenže tohle by vyžadovalo změnu protokolu SSL.
Problém je, že z hlediska uživatele zelený zámeček jako zelený zámeček. Takže jestli je certifikát DV nebo OV, uživatel nepozná. Jediná změna je v EV certifikátech, ale otázka je, jak moc to uživatelé vnímají. Proto je ten systém vlastně nabořený, protože žádné pořádné ověřování proběhnout nemusí a přesto od „certifikační“ autority dostanu vystavený certifikát, že jsem ten, kdo jsem. DANE tohle řeší elegantně, vystavím si sám, autoritu vynechám a prohlášení o pravosti doručím bezpečnou cestou.
Spíš: kdyby se správně používal. Systém je jen nástroj a funguje dobře*, přesně tak, jak má** – je na jeho uživatelích***, jak ho budou používat – jestli si mezi důvěryhodné CA dají i ty nedůvěryhodné, jestli neomezí platnost CA na určité (sub)domény (což X.509 podporuje), jestli odkliknou kdejaké okno, které na ně vyskočí, jestli si nastaví mizernou politiku a budou provádět lajdácké kontroly; nebo třeba jestli budou nesmyslně často měnit certifikát a znemožní tak uživatelům kontrolu.
*) neřešme teď slabé šifry nebo chybné implementace nebo dokonce malware
**) prakticky jedinou výtku, kterou k tomu mám je, že by mohl umožňovat přibalit více certifikátů (od více nezávislých CA – jako je tomu u GPG) k jednomu veřejnému klíči.
***) tím nemyslím jen koncové/běžné uživatele – uživatelem tohoto systému jsou všichni včetně správců serverů, CA a DNS a ISP, prostě všichni.
DANE ale nepřináší žádné zlepšení – je stejně „špatné“ jako ty DV certifikáty akorát z té „špatnosti“ dělá normu. Resp. ono není špatné ani jedno – prostě je to jen určitá úroveň zabezpečení/důvěrnosti – někomu stačí, někomu ne – ten musí použít něco lepšího (EV, doplňky do prohlížeče, další nezávislou cestu k ověření certifikátu atd.).
Ad „Když je útočník schopen mi manipulovat se spojením, může za mě klidně potvrdit správu domény a získá si platný certifikát“
A stejně tak ti může nastavit DANE záznamy.
Ovšem pokud útočník může manipulovat jen* se spojením mezi uživatelem a serverem (a ne se spojením správce toho serveru), tak může přesměrovat DNS záznamy na jiné IP adresy nebo přesměrovat TCP spojení, ale není mu to nic platné, protože nebude mít důvěryhodný certifikát (muselo by dojít k dalším chybám a selháním – nicméně sama o sobě možnost manipulace se spojením žádné riziko nepředstavuje, maximálně DoS).
DANE prostě dává smysl jako doplněk** stávající infrastruktury, ne jako její náhrada.
Jde vlastně o jakousi druhou CA, která může také potvrdit pravost certifikátu a tím zvýšit úroveň zabezpečení. Pro úspěšný útok by pak muselo dojít k selhání dvou subjektů (správců CA a správců DNS). Ovšem pokud bychom se spoléhali jen na DANE, dojde naopak ke zhoršení, protože stačí, aby selhal jeden systém/subjekt – DNS – veškerá odpovědnost je pak na něm (dokonce ani není potřeba útočit na spojení a přesměrovávat TCP/IP – když už můžu manipulovat s DNS, tak si nastavím záznamy na svoje servery).
*) což bude velmi častý až nejčastější případ
**) nezávislý kanál pro ověření certifikátu resp. distribuci jeho otisku
Ad „kterou mám v moci jen já“
To právě není pravda – pouze jsi ze správce dané TLD udělal CA a všechna odpovědnost je teď na něm.
Zatímco dříve byla odpovědnost rozložená mezi několik subjektů a pro úspěšný útok muselo dojít k selhání na více frontách – např. CA + DNS, nebo CA + ISP. Pokud dojde jen k jednomu selhání, tak se celkem nic neděje – buď se útok odvrátí tím, že se certifikát vyhodnotí jako nedůvěryhodný, nebo máš sice „důvěryhodný“ certifikát, ale je ti k ničemu, protože uživatelé se připojují na ten pravý server, ne na ten tvůj.
Pak je tu ještě možnost, že selže prohlížeč (e-mailový klient atd.) resp. počítač uživatele a pak je v háji všechno, takového uživatele nic nezachrání*. Kompromitovaný prohlížeč může komunikovat se serverem útočníka, ukazovat správné doménové názvy i platné certifikáty a uživatel si ničeho nevšimne. A v tom případě DANE taky nepomůže.
Co mi na současných certifikátech chybí je to, že CA může být jen jedna. Lepší by bylo, aby jich mohlo být i víc, jako je tomu u GPG (tam se jim sice neříká CA, ale v principu to CA jsou). Jde o to, aby pravost certifikátu potvrzovalo víc nezávislých subjektů, více nezávislými kanály. Některé z nich můžou být klasické komerční CA, jiné komunitní CA, jiné tvoji přátelé, kteří potvrdí, že vidí u dané domény stejný otisk certifikátu… a jedním z těch kanálů může být DANE, kam ten otisk vyvěsil správce serveru (a věříme správci TLD potažmo celému systému DNS, že to mohl udělat jen oprávněný správce serveru). A informace z těchto více zdrojů od více autorit se pak sečtou a dohromady vyhodnotí a z toho vyjde, jestli se dá tomu spojení věřit nebo ne.
DANE tedy vnímám pozitivně v tom, že může být tím dalším (a relativně nezávislým) kanálem, který potvrdí pravost certifikátu.
Právě těch více nezávislých zdrojů informace dává smysl a představuje zlepšení situace. Zatímco nahrazení jednoho zdroje jiným jedním zdrojem žádné zlepšení není (naopak to může být zhoršení, protože ta jediná autorita je „shodou okolností“ tentýž subjekt, který může zařídit i nasměrování spojení na servery útočníka)
*) leda HW tokeny, jednorázová hesla atd. prostě rozložit práci na víc zařízení, aby ta odpovědnost nebyla jen na jednom, a doufat, že neselžou všechna najednou (což se v případě počítače + „chytrého“ mobilu klidně stát může, ale pořád je to lepší než jen jedno zařízení)
Ehm ... jak se cil vubec o nejakem DNSSEC dozvi, pokud utocnik ovlada cestu? On ho k nejakymu DNS vubec nepusti - nabidne mu svuj. A klidne mu predlozi nepodepsanou domenu, 100% klientu to akceptuje, a akceptovat jeste desetileti, ne-li navzdy, bude.
Vubec nemluve o variante, ze jednoduse TLD naridim z pozice moci (a je jedno jake moci) ten zaznam zmenit. DNSEC neresi prakticky vubec nic.
Dozví se z kořenové zóny. DNSSEC není možné popřít, protože je podepsaná kořenová zóna. O tom rekurzor ví a bude ty podpisy vyžadovat. Jakákoliv další informace už musí být podepsaná, včetně informace o tom, že následující zóna podepsaná není. I to musí přijít důvěryhodnou cestou.
V opačném případě by fungoval downgrade attack a nedávalo by to smysl. V kořeni je napsáno, že o TLD .cz. se starají servery CZ.NIC a jejich klíč je X – tato celá informace je podepsaná. Takto to pokračuje dál až k výsledku nebo k informaci, že dále už se nepodepisuje – ale toto musí být taky zasláno v podepsané zprávě. Tedy není to možné podvrhnout ani zapřít, v obou případech bude výsledek nevalidní a podvržená informace se uživateli nepřeloží.
Drobná otázka lajka, jak se to dozví z kořenové zóny.. Má u sebe klíč, pokud se nepletu. Root public key, pokdu mne pamět neklame (nejsem nijak kován v DNSSEC). Jinými slovy, všichni věříme něčemu. Sdílíme jedno tajemství. A věříme, že to ono tajemství je opravdu tajné a nikdo neopravávněný k němu nemá přístup. A jsem tam kde s HTTPS. Bezpečnost založená na neověřitelnosti z pohledu klienta. Nebo se pletu ? :)
R.
Zneužít něco takového je poměrně obtížné, musel by se simulovat a podepisovat celý falešný DNS strom a to by bylo vidět. Velmi rychle by se na použití něčeho takového přišlo a celý ten systém by se stal nedůvěryhodným. Určitě to není stejně běžná praxe jako transparentní proxy na Wi-Fi AP, která přidává vlastní obsah.
Ale při útoku nejde o všechny, ale o nějakého klienta, který pak neví nic a dále si směšně myslí, jak je safe, když ma HTTPS, DNSSEC a já nevím co. Je pravdou, že HTTPS v případě takových AP potěší už tím, že tam nejde jednoduše nic přidat :) Je jasný, že v globále by to vyšlo najevo hodně rychle...
Popravdě - jak bys poznal teď na svém vlastním kompu, kdyby někdo přesměroval DNS a podepisoval všechno od rootu ? Předpokládám, že máš DNSSEC resolver only a něco jako DNS odpověď na DNSSEC doménu by neprošlo :) Jak se to pozná, nebo jak to jeden může rozumně zkontrolovat ? Já se přiznám - nepoznal bych to. Ale naštěstí není pro mně HTTPS (a tedy na to navázané DNS) stěžejní...
Prostě celá důvěra v CA, ať už na úrovni HTTPS nebo DNSSEC spolehá na nějakou "vnucenou" důvěru. Buď jim věříš nebo nevěříš. A vlastně to vůbec nesouvisí se serverem, který chceš autentifikovat, nebo on tebe případně, ale právě v tu slepou důvěru v danou CA (uloženou v prohlížeči, nebo skrze root a pod, princip je v podstatě stejný).
R.
Tvůj DNSsec validátor má u sebe veřejnou část klíče, kteoru je podepsát DNS root. Pokud ti to někdo celé unese a bude podepisovat od rootu jiným klíčem, tak to validátor zahodí.
A pokud by podpoisy úplně odstranil už od rootu, tak byto měl validátor zahodit také, pokd má nastaveno, že root musí být podepsán.
Takže je to o důvěře, že mám správné klíče pro root dns a že jejich držitelé nehrají levárnu (stejně pak ostatní v řadě DNS stromu).
A nebo můžu mít u sebe veřejné klíče pro ty DNS domény, které mě zajmají a kontrolovat, zda tyto jsou podepsány, čím mají. Takže stejný problém, jak u toho HTTPS, jenom zde vysloveně říkám, jaké klíče patří k jaké doméně.
Takže je to o důvěře, že mám správné klíče pro root dns a že jejich držitelé nehrají levárnu (stejně pak ostatní v řadě DNS stromu).
To se shodnem. O tom to přesně je. O tom je celé HTTPS/DNSSEC/.... Ne o důvěře v daný server. Proto mi vadí, když se to tak čenobíle staví...
A důvěra v konkrétní certifikát vs. CA se tu řešila několikrát.
Buď budu věřit danému serveru nebo systému. A všichni se teď hrnou do slepé důvěry v systém...
R.
A ty DNS klice vemes kde? A overis si ze to sou ty spravny jak? ...
Proste to funguje PRESNE stejne jako aktualne https ... a tudiz to ma PRESNE tytez chyby.
A to nemluvim o tom, ze takovej cz nic klidne domenu ukradne a presmeruje. A zcela jiste neni sam. Tzn pro me je duveryhodnost dnssec presne 0.
Zadny zmeny protokolu netreba, treba aby se debilni prohlizece (tedy vsechny) zacaly chovat normalne.
Kdyz prohlizec drzi hubu na http, MUSI presne stejne drzet hubu na https. Naprosto nezajem jaky certifikat se pouziva nebo nepouziva. Teprve kdyz uzivatel prohlasi, ze dany web chce resit, si ma prohlizec ulozit odpovidajici informaci a certifikaty overovat. A pak uz je jedno, jestli bude overovat klasicky = bud primo certifikat nebo vuci nejaky autorite, nebo provede overeni vuci DNS. Proste podle toho, co si uzivatel preje/co dany web nabizi.
A pochopitelne by tohle vedlo k automatickemu vyjebani s MiTM ve firmach, protoze by browser overoval konkretni certifikaty/autority konkretniho webu, ne naprosto dementni pristup ze staci, kdyz je autorita v nejakym seznamu ...
Ad „Kdyz prohlizec drzi hubu na http, MUSI presne stejne drzet hubu na https. Naprosto nezajem jaky certifikat se pouziva nebo nepouziva. “
Přesně tak – tohle je naprosto dementní chování. U nešifrovaného spojení není uživatel nijak* upozorněn, že může být odposloucháván nebo že mu můžou být podstrčena jiná data, než jaká vystavil provozovatel serveru.Uživatel má pocit, že je vše v pořádku a žije v blažené nevědomosti.
Ovšem když přijde na stránku se samopodepsaným certifikátem, tak ho prohlížeč vyděsí šílenou hláškou a uživatel se nikam nedostane. Přitom to není o nic méně bezpečné, než ten první případ.
Prohlížeč by se k tomu měl chovat stejně. U samopodepsaných certifikátů je ta výhoda, že zabrání v činnosti pasivním odposlouchávačům (kteří jen poslouchají, ale nemění přenášená data).
Pouze v případě, že jde o server, který už uživatel navštívil a posílají se nějaká data z klienta, by to měl prohlížeč zastavit a varovat uživatele, pokud došlo ke změně certifikátu.
*) kdysi bylo v prohlížečích alespoň jednorázové varování při POSTu
Prohlizec bohuzel dnes sam nedokaze jednoduse odlisit, kdy je self-signed certifikat zamerne (z vule administratora) a vse je v poradku a kdy je skutecne podstrcen.
Tvurci webovych aplikaci samozrejme - pokud k tomu pristupuji seriozne - pouzivaji HTTPS uz davno. A uzivatele jsou samozrejme ujistovani, ze to je bezpecne a ze se nemusi bat. Pristupoval byste treba do banky pres HTTP? ;-) A jak byste chtel z pohledu bezneho uzivatele u HTTPS rozlisovat, ze mu muze byt podsouvan podvrzeny obsah? :-)
Samozrejme uzivatel ma moznost si chovani i u self-signed (nebo i corporata CA) zmenit, doplnit dany konkretni certifikat do seznamu tech, kterym veri. V cem je vlastne problem? Nekoho obtezuje tech par kliknuti? ;-)
Obtezuje to 100% uzivatelu, a predevsim to v BFU budi dojem, ze se je nekdo snazi podvest/okrast/... protoze ta dementni hlaska vylozene tvrdi, ze pristup na ten web je NEBEZPECNY. CO na tom nechapes? Vazne chci videt, jak budes 50x denne potvrzovat, ze na ten web vazne chces vlizt.
TA hlaska je proste kretenska, a jeji tvurce by mel viset ze koule a byt denne kamenovan!
Pristup na ten web je presne stejne nebezpecny jakop pristup na vsechny http weby, u kterych prohlizec nevopruzuje.
A PRESNE totez prozmenu plati o tom, ze "kdyz to sviti zelene, je vse vporadku", protoze prave tohle je RADOVE nebezpecnejsi lez.
Když se navrhuje bezpečnost, musí se navrhovat pořádně a ne s vědomím toho, že jsem tam nechal prostor pro man-in-the-middle útok, protože každý si může vymyslet svůj certifikát a na webu to projde. Taková věc nedává smysl, já bych takhle třeba SSH používat fakt nechtěl. Čili nějaký systém nezpochybnitelné důvěry v pravost klíčů potřebujeme. Jestli to bude certifikát, otisk v doméně nebo telepatický přenos je druhá věc. Ale nemůžeme na to rezignovat s tím, že to je uživateli buřt a nevadí to.
Boze ... ne, zadny system duvery neni treba, je to naprosto totalni pitomost. Protoze takovy system nikdy nefungoval nefunguje a fungovat nebude a ani z principu nemuze.
Https v zakladu proste nejak sifruje data z bodu A do bodu B, NIJAK neresi kdo je A ani kdo je B. A neresi to ani v pripade, ze je klic podepsany nejakou "autoritou".
Pokud chci komunikovat s nekym konkretnim, tak si musim zkratka zajistit zcela konkretni klic. A to optimalne jinak nez po internetu. A pochopitelne, muzu "duverovat" i nejake "autorite". Ale rozhodne ne tem, ktere jsou aktualne distribuovane do prohlizecu a jinak s aktualizacemi systemu a dalsiho SW. Nadto ta duvera musi byt zcela exaktne definovana na konkretni domeny, ne ze se "sam" akceptuje libovolny klic libovone autority pro libovolny web ...
Dej mi par podepsanych A4 a predvedu ti jak to funguje ve fyzickym svete. A ty presne tohle obhajujes ve svete elektronicky komunikace. Protoze presne takhle to funguje - jak https, tak dnssec.
Já jsem tu několikrát tvrdil, že PKI model má své slabiny, netvrdím, že je dokonalý. Ale zásadní rozdíl mezi internetem a fyzickým světem je to, že zatímco ve fyzickém světě můžu zajít do své banky a znám svého řezníka, v případě připojení na PayPal mám dost smůlu a asi tam po obědě nemůžu skočit ověřit klíče. A pokud navštěvují takových systémů sto, je to dost zásadní problém. Opakuji znovu: bylo by fajn, kdyby někdo přišel s něčím lepším. Zatím nic lepšího není.
"Prohlizec bohuzel dnes sam nedokaze jednoduse odlisit, kdy je self-signed certifikat zamerne (z vule administratora) a vse je v poradku a kdy je skutecne podstrcen."
Dokáže velmi jednoduše. Prostě jej má v seznamu důvěryhodných certifikátů, kam jej uživatel nainstaluje ve chvíli, kdy se ujistí, že ten veřejný klíč skutečně sedí s veřejným klíčem serveru, kam se chtěl připojit.
To, že to uživatelé nedělají a odklikávají něco v rozporu se zásady bezpečnosti, je věc jiná.
Odklikavaji to prave proto, ze je to zcela nesmyslne vopruzuje. Odklikavam to i ja a nectu to, protoze kdyz du prenastavit switch, kterej ma nejakej, dost casto i proslej certifikat, tak vazne nehodlam zkoumat...
A vis co ti pak reknou v bance (CSOB/KB i dalsi), kdyz narazis na to, ze maji certifikaty revokovany? "tak si vypnete tu kontrolu v ty jave". Muzes si vybrat, vypnes, a mozna posles prachy nekam do karibiku, nevypnes a prijde ti penale zes nezaplatil faktury/odvody/...
Jo, uz to vidim, jak se hrabes v krabici, 10let stary, a zkoumas, jak vymenit nejakej blbej certifikat, abys pak resil, ze to prestane fungovat uplne, protoze jaksi nekdo nekde zapomel napsat, ze ten certifikat musi splnovat 128 podminek.
Nemluve o tom, ze u hromady tech krabic se ani nijak normalne vymenit neda. Zrovna nedavno sem takovou resil. Kvuli expirovanymu certifikatu se na ni projistotu nedalo prihlasit vubec. Na netu pak k nalezeni obskurni postupy typu rozebrat, pripojit se na jtag ....
Nejvetsi katastrofou pro firmu je admin, kterej se sere do veci, do kterych mu nic neni.
Nehrabu se v krabicich, kterym nerozumim. A u tech, kterym rozumim to problem fakt neni, i kdyz jsou 10+ let stare.
Ze to nekde muze byt zbastlene je klidne mozne - ale to jsou hracky v cenove kategorii takove, ze je muzete obmenovat stejne casto jako treba telefony s tim, jak se technologie vyviji - zpravidla se tim i usetri na provoznich nakladech. A u civilizovanych zarizeni je seriova konzole vyvedena ven :-)
"Ovšem když přijde na stránku se samopodepsaným certifikátem, tak ho prohlížeč vyděsí šílenou hláškou a uživatel se nikam nedostane. Přitom to není o nic méně bezpečné, než ten první případ."
Tak tohle je dárek z minulosti, kdy se rozlišovalo mezi obyč stránkou a "důležitější" s https*. Prohlížeč celkem správně musí upozornit na případ, kdy stránka má být zabezpečená, ale není možné ověřit crt.
Kdyby to prohlížeč nedělal, tak klidně můžeš podstrčit selfsigned crt nějaké banky, prohlížeč by uživateli neřekl ani slovo a data by proudila přes mitm proxy útočníka. Tohle asi nechceme.
*) Přičemž tento koncept je naprosto mimo mísu. Nelze rozhodnout, které informace jsou více důležité a které méně. Navíc se to mění v čase, zažil jsem projekty, které začínaly jako jednoduchá stránka, ze které postupně vyrostl informační systém a nikdo si nevšiml, že by bylo taky potřeba to nějak chránit.
Ale prohlizec tohle proste vubec resit nema. Proste ti ma tu stranku bez kecu zobrazit.
A v bance ti maji dat flashku, na ni klice a navod, jak je importujes. Teprve pak ma prohlizec rvat jak protrzenej, kdyz to pro konkretne jmenovanej web nesedi.
Nj, jenze to bys holt musel do banky vyrazit osobne, kdyz si ty vlastni certifikaty revokuje, pro novou varku.
jak myslíš, že jsem to měl? První certifikát při podpisu smlouvy - dej sem flešku. Po vypršení platnosti stažení novýho po https, podpis stejnu autoritou (banka) a šifrovaně. Taže kdyby u banky začal prohlížeč prudit, je to jenom dobře.
Každý holt nehází bobek na bezpečnost jako třeba Wustenrot... :Q
Ad „Prohlížeč celkem správně musí upozornit na případ, kdy stránka má být zabezpečená, ale není možné ověřit crt.“
Tohle je právě ta pointa. Kdy má být zabezpečená?
Pokud jsem na ní už někdy v minulosti byl a certifikát se od té doby změnil, je upozornění na místě. A dvojnásob v případě, pokud u ní má prohlížeč uložené cookies a chystá se je odeslat nebo pokud to není GET, ale POST, kterým se odesílají nějaká data z mého počítače (což může být i heslo do té banky nebo k e-mailu).
Ale pokud jsem na té stránce poprvé a navíc nehrozí, že by došlo k vyzrazení důvěrných dat (cookies/POST), tak není důvod uživatele strašit a obtěžovat – stačí signalizace nějakou ikonkou v adresním řádku (je to podobné jako obyčejné HTTP, resp. o kousek lepší, bezpečnější).
"Kdy má být zabezpečená?"
Tehdy, kdy je schéma https.
"Ale pokud jsem na té stránce poprvé a navíc nehrozí, že by došlo k vyzrazení důvěrných dat (cookies/POST)"
Cookies/POST přece nejsou jediné informace putující od klienta k serveru. Už třeba jen seznam GET může být v některých případech zdrojem cenných dat. Určitě nechci, aby si to mohla po cestě číst MITM proxy s nějakým (mému prohlížeči) neznámým crt.
ok upřesním use-case. Podílím se na vývoji e-goverment aplikace co musí splňovat přísné bezpečnostní standardy a běžet v oddělené síti. V takovém případě se mi dns moc nehodí, v rámci aplikace kterou mám plně pod kontrolou mohu udělat např certificate pinning a nemusím provozovat další službu(dns) a zjišťovat jak zaručit její důvěryhodnost
Ah tak e-goverment. To je ještě horší než enterprise. Místo pro odborníky všeho druhu, který místo použití "normálních" standardů aplikují "přísné bezpečnostní standardy" vytvořené podobnými odborníky. Použíti IP adres místo jmen je jistě velmi bezpečné a je zajisté nutné pro stupeň přísně tajné.
golang HTTP/2 experiment :
https://h2.spital.cz/gophertiles
nginx uz to asi podporuje nebo brzo bude,
protokol indikator pro firefox :
https://addons.mozilla.org/en-us/firefox/addon/spdy-indicator/
protokol indikator pro chrome :
https://chrome.google.com/webstore/detail/http2-and-spdy-indicator/mpbpobfflnpcgagjijhmgnchggcjblin?utm_source=chrome-app-launcher-info-dialog
HTTPS má větší energetickou spotřebu, takže škodí mobilům a tabletům.
HTTP/2 těží z jiné architektury ne ze šifrování, bez šifrování by HTTP/2 bylo ještě rychlejší.
HTTPS je bezpečné pouze tak, jak je důvěryhodná certifikační autorita. Žádná certifikační autorita nějak spojená s jurisdikcí jedné velké západní země není důvěryhodná.
Mnoho velkých podniků provozuje MitM, adresní pruh je zelený přestože se trvale odposlouchává HTTPS.
HTTP/2 ma například server push. Ten muže vnutit stažení dalších URL, o které si prohlížeč vůbec neřekl. Super funkce pro optimalizaci hlavně na mobilech, ale asi neni úplně vhodně, aby takové možnosti mel kdokoliv.
Je to podobne jako se service worker, který lze použit jen na HTTPS, protože je to potenciálně zneuzitelna funkce.
HTTPS je bezpečné pouze tak, jak je důvěryhodná certifikační autorita. Žádná certifikační autorita nějak spojená s jurisdikcí jedné velké západní země není důvěryhodná.
Tak samozrejme, vsak od toho tu mame HTTP Public Key Pinning (HPKP), ktere pricetne browsery podporuji uz nejaky patek... a ted machrujte :)
vy věříte svému poskytovateli internetu že vaše data nebude číst, nahrávat nebo modifikovat? Všichni 3 velcí výrobci browserů se domluvili že http2.0 budou podporovat pouze ve https variantě. Není důvod nešifrovat, naopak podpoří to síťovou neutralitu že do provozu nebude zasahovat kdo by neměl, v americe mají občas kreativní nápady typu přidávání reklamy navíc, supercookies, tajné služby a hackeři vkládají do http traficku JavaScriptové exploity... a mohl bych pokračovat dál... svět se od 90.let hodně změnil
presne tak, verejne se na podvrhování rychle prijde, tento tyden napr symantec vydal "omylem" testovaci certifikat pro google.com a diky certificate transparency se na vse prislo behem 24 hodin...PKI je sice dost hrozna vec ale "funguje" http://arstechnica.com/security/2015/09/symantec-employees-fired-for-issuing-rogue-https-certificate-for-google/
Jak bylo receno, odhaleni zalezi na zpusobu vyuziti, a pokud na web s podobnym certifikatem poslu nekolik vybranych cilu, je odhaleni prakticky nemozny. A klidne se vsadim, ze nejen tato autorita ma stovky tisic takovych certifikatu aktivnich.
Jinak prave to ukazuje jak je zcela chorej koncept, kdy se vubec neresi, zda alespon autorita odpovida te, ktera prislusi danemu webu.
Problém je, že jsme naučili uživatele klikat ano věřím, pokračovat dále.
Takže podsouvat vlastní certifikáty po cestě bude stále možné, nehledě na to že spousta organizací včetně státních má své vlastní certifikáty a lidé si prostě zvykli.
ale já třeba pro https jsem jen stejně jako s ipv6 se jde trochu skřížkem po funuse
Ano, hodně nepoučených uživatelů odklikne i podvržené certifikáty, takže to bude na nic.
Je tady ale i skupina poučených uživatelů, kteří by rádi věděli, zda se připojují ke správnému serveru a že po cestě jim nikdo do obsahu nic nevkládá.
Váš názor je stejně nedokonalý, jako názor zrušit bezpečnostní pásy v autech, protože se vždy najde někdo, kdo je používat nebude.
Prestavte si, ze na tom yDese uvidite clanok, ze vasa oblubena strana zabija mile kotata. Alebo chce prijat aspon 10mil imigrantov.
Zda sa vam to divne, ale na stranke tej strany je to tiez. Na inych spravodajskych weboch rovnako. Par blogerov to bude hned kritizovat, par schvalovat.
Budete volit tu stranu, ked sa toto stane pred volbami?
Predstavujem si to a ani trochu ma to nedesi.
Nepravdive informacie nam su podvrhovane aj dnes a stale budu vzdy podvrhovanie. HTTPS na tom nic nezmeni.
BFU si tie informaci neoveruje teraz, ani potom. Trochu rozumny clovek chape, ze nielen taketo informacie si musi preverit(z roznych zdrojov a medii) a nemoze im slepo verit. HTTPS mu v tom nijako nepomaha a ani v buducnosti nepomoze.
Tento clanok povazujem za bulvarny clanok, dobry tak na oblbnutie BFU. Nieje vobec kriticky a riesi len vyhody, nespomina nevyhody, problemy a uskalia.
Prosím, kdokoliv má možnost napsat další článek, kde shrne nevýhody. Zatím tu ale žádné reálné nepadly: jen že to je k ničemu, je to složité, drahé a celkově tak nějak vůbec problém. Jakou by mělo pro uživatele nevýhodu, kdyby měl Root zapnuté SSL?
Nebo jinak: Jakou má pro uživatele nevýhodu, když je web LinuxDays.cz za SSL? Zhoršuje mu to nějak situaci? Nebo mně jako správci toho serveru?
Opacna otazka. Aku vyhodu mi prinesie zapnute SSL na root?
Podla mna ziadnu. Rovnako na tom bude kopa stranok.
Niekde sifrovanie nema zmysel(je zbytocne) a v dnesnom stave by tam prinieslo komplikacie a zvysene naklady. A aj keby sa sifrovanie zjednodusilo(zrusenie vydavania crtifikatov,...), tak to bude aj tak pre kopu stranok zbytocne.
Je to podobne ako keby ma na poste nutili vsetky listy posielat doporucene(prvou triedou). Na co pozdrav z dovolenky posielat doporucene.
Je to tazke pochopit?
Znám aspoň tři bezpečnostní důvody, proč provozovat HTTPS místo HTTP:
1) http://j.mp/1FtQAEF
2) http://j.mp/1G2ciuB
3) http://j.mp/1FtR5yJ
Jaké znáte bezpečnostní důvody pro HTTP místo HTTPS?
Nikdo netvrdí, že HTTPS vyřeší všechno.
Můžete být konkrétní, jaké problémy HTTPS přináší?
Zabezpečit komunikaci na 100% se nikdy nedá. Nikdo ale přece netvrdí, že HTTPS vyřeší všechny problémy světa. Nebo snad ano?
Máte pravdu, že bezpečnost není vždy potřebná. Ale když je, tak to není nic proti ničemu. Zvláště, když HTTPS neřeší jen bezpečnost, ale i integritu přenášených dat, zrychlení komunikace mezi klientem a serverem, atd.
A je nějaký objektivní důvod, proč by blog o křečcích a morčatech nemohl používat HTTPS?
Nedávno jsem si zřizoval osobní web server www.flajshans.cz a získání cerifikátu a konfigurace HTTPS byla otázkou několika málo minut.
A vím, že návštěvníci mého webu jsou odolní proti těmito útokům, resp. injektáže do http provozu (ať už ze strany ISP nebo infikovaných routerů po cestě):
http://j.mp/1G2ciuB
http://j.mp/1FtR5yJ
http://j.mp/1FtQAEF
Já nevidím problém v tom, aby uživatelé byli varování při vstupu na http stránky, že to není bezpečné/zabezpečené. HTTPS je další krok ke zvýšení bezpečnosti oproti HTTP.
Mě zřízení certifikátu (zadarmo) trvalo pár minut. A až bude rozchozeno letsencrypt.org, tak to bude ještě jednodušší. Tak proč se tomu bránit? Já nevidím jedinou bezpečnostní výhodu HTTP oproti HTTPS...
Nedělejte z toho drama. Já jsem si zřizoval SSL od www.startssl.com pro svůj web www.flajshans.cz. Bylo to zdarma a stálo mě to 5 minut času včetně nastavení web serveru. Nevím jestli trápí čtenáře křečků to, že po http streamu jim tam může infikovaný router na cestě ze serveru k čtenáři injektovat do stránky škodlivý kód, ale mě jako provozovatele trápí to, aby čtenář dostal do webového prohlížeče tu samou stránku, kterou servíruji z web serveru.
A nikdo to nebudete direktivně vynucovat, prohlížeče nezapomenou HTTP. Jen při vstupu na HTTP stránky budou uživatele informovat, že to není tak bezpečné jako HTTPS (a mají pravdu).
"ale mě jako provozovatele trápí to, aby čtenář dostal do webového prohlížeče tu samou stránku, kterou servíruji z web serveru."
A to se vazne tem kreckum uz stalo?
Tech vasich pet minut je pekna pitomost. Za tech pet minut z tech stranek ani nevydolujete certifikat, nehlede na to, ze tam maji tuny podminek, ktere musite odsouhlasit(precist je bude tak na pul dne) a navic jim dat kompletni osobni udaje. No a za rok vas zacnou fandove krecku otravovat, ze je prosly certifikat. Ne, proste to za to nestoji!
Ano, to už se vážně čtenářům křečkům stalo. A injektáž HTTP provozu začíná být běžnou praxí. Viz
http://j.mp/1FtQAEF
http://j.mp/1G2ciuB
http://j.mp/1FtR5yJ
Stačí?
Ano, za pět minut jsem schopen z nich vydolovat certifikát. Je faktem, že už jsem tam zaregistrován a tuny podmínek se čtou jen registraci. Takže ano, při první registraci strávíte 20 minut registrací a pak už vydávání certifikátu jde samo. A že jim dáváte osobní údaje? No a co? Když kupujete něco na netu, tak jako doručovací adresu zadáváte nějakou falešnou nebo snad žádnou?
No a před koncem vypršení mi přijde mail, kliknu na odkaz, vygeneruji si během chvíle nový certifikát. A to je problém?
Pokud je to mrtvej web, do kterého nechcete už vrážet ani čas, ani peníze, tak ho necháte žít na http. Pouze uživatelům při vstupu na tento web se zobrazí navíc hláška, že http není tak bezpečný jako https.
Pokud je to normální web, který se s časem vyvíjí, tak je to otázka několika málo minut času, kdy můžete mít jak hotový certifikát, tak nakonfigurován web server. Žádné drama se nekoná.
Obavam se ze jsi vedle jak ta jedle. Pro sifrovani VESKEREHO OBSAHU na netu je hned nekolik dobrych duvodu:
V USA je hromada ISP kteri mapuji VESKERY TVUJ TRAFIK a data prodavaji tretim stranam= takhle si prilepsuji ke svym uz nemalym ziskum (staci porovnat ceny pripojeni k internetu v USA s cenikem jakekoliv jine civilizovanejsi zeme a pochopis o cem mluvim; no ale kdyz si americka "neviditelna ruka trhu" prolobovala monopoly budiz uzivatelum prano) Toto "analyzovani spotrebitele" je defaultne aktivovano ale ty jako uzivatel (vetsinou- ne vsak vzdycky) mas pravo tzv. opt-out kdy reknes ze nechces bejt takhle fizlovanej ale to muze znamenat 2 veci= budto te ISP rovnou odstrihne, anebo si priplatis abys tak "nahradil tvemu ISP uslej Xtra zisk". Jistotu ze by s tim ISP prestal i po zaplaceni "vypalneho" nemas v podstate zadnou viz.pripad Ashley Madison kdy si users taky zaplatili vymaz z DB. Technicky zdatnejsi user muze jeste zkusit 3ti variantu, totiz poridi si VPN a bude skrz sveho nenazraneho ISP trafik tunelovat.... (pak muze s prekvapenim zjistit ze napr Netflix mu pojede mnohem RYCHLEJI nez predtim, pripadne ze mu opet zacne fungovat bittorrent a problem "connection reset by remote node" jaxi zmizi :o))) Muze ale take rychle zjistit ze ho ISP kontaktuje pripadne zacne vnucovat svuj browser certifikat (proste se ti prestane zobrazovat obsah a skoncis na nejaky "landing page" kde ti ISP "v ramci posileni tvoji bezpecnosti" natlaci svuj vlastni cert...... Pak uz se vse vrati "back to basics" a zacnes bejt o5 dojenej a tvuj ISP ti o5 zacne poskytovat MiTM service. Pokud si myslis ze uteces na mobilni sit moc si nepomuzes (protoze ji casto provozuje stejna verbez jako statickou) a pokud do toho zatahnes urady uslysis od ISP takovy perly jako ze "jeto normalni takhle to delaji vsichni" Osobne si myslim ze je otazkou casu kdy tohle napadne nejakyho chytraka v EU. BTW tyhle praktiky byly take duvod pro ten velky humbuk v USA ohledne net neutrality, protoze situace nabrala uz takrka surrealistickych rozmeru. Pokud by ti tento argument nestacil muzu uvest dalsi, se kterym prisel bruce schneier ktery rekl (velmi vystizne) "udelali jsme plosne sledovani uzivatelu prilis snadne a levne. Prisli jsme tim o nas internet tak jak jsme ho znali. Je cas si ho vzit zpet. Je cas zacit sifrovat UPLNE VSECHNO- i tu nejmensi malickost. Tim se plosne fizlovani pro NSA a podobna uskupeni "prodrazi" a budou muset zacit delat to co jim zakon ukladal odjakziva- totiz soustredit se na vybrane dulezite cile a ne komplet cele obyvatelstvo. S tim uzce souvisi i odpoved pana jmenem vint cerf casto oznacovaneho jako "otec internetu" na to co by udelal jinak kdyby tehdy mel tu moznost? Rekl: "urcite bych udelal 2 veci- defaultne sifroval vsechno a taky nadefinoval mnohem vetsi adresni prostor" :o)))) Na to prvni jsme tenkrat vubec nemysleli protoze na akademicke pude vladne pomerne duvera, navic jsme byli radi ze nam to vubec jakztakz funguje a to druhe nas nenapadlo protoze nikdo nemohl tusit ze se internet tak masivne rozsiri. Vint Cerf je rozhodne velmi sympaticky chlapik-> video zde 24.minuta je hodne zajimava= vubec jsem nevedel ze myslenku v podstate identickou s dnesnim internetem dostal uz v r.1934 jakysi vizionar ktery pak bohuzel zahynul po obsazeni Belgie Hitlerem. Namisto dnesnich PC chtel pouzit telefon/ni linky a TV :o)))
Takze shrnuto a podtrzeno- sifrovat vsechno a vsude, projekt LetsEncrypt je urcite reakce na tuto potrebu, problem je ale PKI coz je v principu nepouzitelnej neverohodnej bordel viz Diginotar, Google cert od Symantecu a vsechny ty malery poslednich let. Schvalne se mrkni do svyho cert store- opravdu veris entitam jako HongKong postoffice?? Anebo tureckej telekom? anebo CA "autoritam" jejichz nazev ani nedokazu vyslovit?
PS: tohle je taky dobrej test jak "skvele" funguje revokovani certs u PKI. Zejmena je dobry zkusit na Android founech s browserem od Googlu :o))))
https://revoked.grc.com/
PS: kdysi jsem slysel docela dobrej napad- beznej http trafik by mel vyvolat ze URL radek zcervena, pokud by tam byl DV cert tak by byl zlutej a pokud EV cert tak by byl zelenej (jako uz to dneska je) - Ja osobne bych klidne pridal modrou anebo nakou jinou sympatickou barvu pro "self-signed cert which I trust" cili takovej kterej jsem si sam vygeneroval anebo nekdo komu verim a u koho jsem i 100% overil ze sedi fingerprint. To ze tohle za me udela jakasi "neuplatitelna/spolehliva" CA navic jeste spadajici pod US jurisdikci je pro me NULOVA ZARUKA bezpecnosti
Dva protokoly nejsou. HTTPS je SSL/TLS+HTTP, uvnitř HTTPS to běhá podle HTTP protokolu.
Řešení HTTPS nepodporuje snadný load balancing a snadný provoz více domén na jedné IP, bez dešifrování nelze určit o jaké URL se jedná.
Kdyby se HTTPS přinutilo befelem, stejně to dopadne tak že většina lidí co měla HTTP si ani nekoupí certifikát, takže to bude stejně k ničemu.
Google by mohl mluvit o nefunkčním load ballancingu na HTTPS. Samozřejmě to normálně funguje a provozovat se to dá, většina CDN to dnes běžně umí.
Provoz více domén je taky dávno vyřešená věc, já to třeba běžně používám, všechny slušné web hostingy to taky mají.
Certifikát už nebude třeba brzy kupovat, stačí to zapnout a všechno se udělá samo. I web hosteři už na to čekají, implementují to pak pravděpodobně úplně automaticky. S některými už jsem mluvil, připravuji o tom další článek.
Jsou to dva protokoly, HTTPS není jen SSL/TLS+HTTP. A s HTTP/2 se liší ještě víc.
Řešení HTTPS nepodporuje snadný load balancing a snadný provoz více domén na jedné IP, bez dešifrování nelze určit o jaké URL se jedná.
Tohle už HTTPS podporuje (SNI). A navíc je to právě příklad, že HTTP a HTTPS jsou opravdu dva různé protokoly…
Třeba proto, že nějaká lama bude chtít podle návodu na rootu nastavit OpenVPN. Stačí, aby si ISPík přidal řádek textu, který lama vloží... Třeba "cp /home/usr/.openvpn/* 10.1.1.5/certs/publicip/username" s vysvětlivkou, že tam má nacpat svou veřejnou IP a uživatelský jméno...
Nebo proto, že jste registrovaný, budujete si tady nějakou "odbornou image", někdo unese session a udělá z vás totální móku.
Nebo proto, že root může někdo zneužít stejně, jak to dělaly benga při nasazování odposlechů...
Nebo kvůli stovce dalších důvodů.
Akorát bych bral spíš to, kdyby klíče dostal majitel k doméně od registrátora automaticky a současně mu registrátor automaticky podepsal i DNS. Ale to je moc jednoduchý na to, aby to někdo realizoval :(
protože nemusí být až ke koncovému serveru. End to end encryption já chápu jako šifrování na aplikační vrstvě - PGP, OTR nebo WS-Security. Https může končit např na proxy nebo loadbalanceru. Viz například ten NSA obrázek o Googlu - SSL addded and removed here. Viz např článek na wikipedii
Tady asi hodně záleží na úhlu pohledu. Já si myslím, že HTTPS šifrování end-to-end je, protože od HTTPS serveru až do HTTPS klienta do komunikace nemůže nikdo zasahovat. To, jakým způsobem obě strany získají data, která budou spojením posílat, nemůže ovlivňovat vlastnosti protokolu.
Stejně tak bych mohl napsat, že PGP taky není end-to-end, protože z klávesnice, na které píšu šifrovaný e-mail jdou kódy kláves nešifrovaně a někdo je na tom kabelu do počítače může odposlechnout.
Pro srovnání, typickým příkladem protokolu, který nenabízí end-to-end, ale jen hop-by-hop šifrování, je SMTPS. Tam se mezu MUA odesílatele a MDA příjemce vyskytuje několik dalších uzlů, kde každý uzel zprávu rozšifruje a je jen na něm, jestli ji dál pošle znovu zašifrovanou nebo v otevřené podobě.
ja jsem asi prilis ovlivneny smartkartama, takze me je blizsi tahle definice, ale chapu ze je to spis otazka terminologie... http://www.smartcardalliance.org/publications-end-to-end-encryption-and-chip-cards-in-the-us-payments-industry/
NSA a spol odvádí dobrou práci. Lidem došlo, že žijou ve skleněném akvárku. Tak dáme iluzi. Bez **kompletní** revize systému certifikátů není HTTPS o ***nic*** bezpečnější než HTTP. Jen se mění skupina lidí, co dokáže odposlouchávat bez dodatečných nákládů (není nad to vlastnit privátní klíče k autoritám, co jsou ve všech prohlížečích). Notabene, oveřování probíhá téměř vždy jen na základě "přístupu" k doméně. A obvykle přez HTTP, přinejmenším napoprvé.... Alespoň co já mám zkušenost :)
Ještě jedna věc je horší než špatné zabezpečení a její uvědomění. Iluze bezpečnosti.
Po tom, co se strhlo po Snowdenovi mám pocit, že to byl vlastně dobrej plán, vyšachovat všechny "malé" hráče ze hry. A tyto a jím podobné články toto přesně podporují. Dávají falešný pocit bezpečnosti :(
Chjo...
R.
Vaše domněnky zakládáte na tom, že ne tak docela rozumíte tomu, jak funguje PKI a jak funguje HTTPS. Přečtěte si například dva dny starou zprávičku Thawte vydal omylem platné certifikáty pro Google, prý šlo o test. Pochopíte, že ani ten, kdo vlastní privátní klíče, nemůže nepozorovaně dělat, co ho napadne. Což je pro mne klíčová vlastnost PKI – ten systém není postaven na předpokladu, že je certifikační autorita bezchybná. Ano, certifikační autorita má velkou moc, ale není všemocná, existují způsoby, jak její chybu odhalit, a když se ta chyba odhalí, dá se kdykoli zpětně dohledat, co bylo podepsáno správným certifikátem a co falešným.
Pravda je, že ho neznám nikterak detajlně (obecně moc nedůvěřuju asymetrické crypto), ale PKI má stejěn celou řadu problému, takže v konečném důsledku to neřeší nic... Oprav mne, pokud se pletu... Abych mohl provozovat bezpečnou autoritu, potrřebuju nějakej privatní klíč, tkerý bude prakticky offline, jinak není bezpečnej :) Potom potřebuje alespoň 1-2 CA, chránit o nějakým HW security modulem. To samo o sobě mně exportuje do poměrně závratných výšin nákladů. Někde jsem četl, že tak základ na $100.000. Kolik autorit má zabezpěčení, aby se tomu systému dalo věřit ? Vždyť bezpečnost systému je taková, jako nejslabší článek. Ať je PKI sebelepší, tato oblast je v zásadě neřešitelná a je jen o "důvěře" že to někdo dělá dobře. Aplikace a PKI.. Pokud by se všechny apky (a prohlížeče) začali chovat podle RFC, tak by nám z toho netu moc nezbylo (o: PKI samo o sobě neřeší lidský faktor a troufám si tvrdit, že to je vždy nejvěší zdroj problémů... Myslím si, že naprostá většina útoků není přímo na systém HTTPS, ať je technicky na pozadí cokoliv, ale spíše trojani, přidávání falešných certifikačních autorit a tak dál. To opět PKI neřeší. Nechci říct, že je špatné, to řešit nemůže, nicméně tvrzení, že s PKI bude něco bezpečnější je jen iluzí... Krom toho, jednoho krásného, nebo ošklivého dne, nějaký malý kvantový počítač nebude mít problém zlámat crypto algo v reálném čase. Asi se shodnem, že není otázkou, jesli se tak stane a je pouze otázkou kdy (resp. kdo k těmto technologiím bude mít přístup v daném čase).
Prostě si jen myslím, že cesta k zabezpečení a soukromí je jiná, než spoléhání se na systém, který sýám o sobě spoléha na lidi a důvěru. A jak si můžu být jist, že nějaké vydání certifikátu, kterých má v sobě prohlížeč dost (https://mozillacaprogram.secure.force.com/CA/IncludedCACertificateReport) je oprávněný ? Po kompromitaci daného spojení je fajn se dozvědět, že nebylo tak úplně čisté, ale na faktu to už nci nemění...
Rozhodně distribuovaná důvěra má větší váhu, než slepá důvěra v nějakou autoritu. Dokud ale prohlížeče mají build-in autority, je celé PKI k ničemu, ve své podstatě. Nebo ne ? A pokud to tak je, je celá debata o PKI zbytečná....
R.
Ty autority nejsou v prohlížečích zabudované na pevno. Můžeš je editovat, vyházet ty nepotřebné nebo to úložiště vysypat celé a přidávat si jen konkrétní certifikáty na základě nějakého dalšího ověření. PKI je tu jen kvůli pohodlí a přenesení důvěry. Ale nikdo ho nemusí používat a hlavně PKI != HTTPS.
To je krásná utopistická vize. Jak by byl svět krásný :) Jsme na tech sevru... Kolik lidi si jen prošlo ten seznam ? Kolik lidí tomu věnuje pozornost a co to je vlastně další ověření, kterému mohu věřit ?
Jí vím, že HTTPS není PKI, ale protože nesymetrická kryptografie, tak samotne HTTPS není o nic moc bezpečnější (jako takové, pokud nebudu paranoik a dělat to co píšeš, to souhlas) než HTTP.
Kdo odmávne SSH klíč při prvním psojení se serverem a kolik ho orpavdu kontroluje ? Přiznám se, že kontrolu jen začátek a konec :)
Prostě sebelepší PKI toto vyřešit nemůže a ten hype okolo kryptování, co se rozběhnul, dodává právě ten falešnej pocit bezpečí. Neřeší ty věci s tím související. Jediné, co se stane, že se svět přepně na HTTPS a lidi (naprosto drtivá většina) bude slepě důvěřovat autoritám. V konečném důsledku mejla a obsah webu nepřečtě kdejakej snifer po cestě, ale jen sofistikovanější systém.
Čili, přesně ve smyslu AES: vláda musí být jediná, kdo to umí přečíst :)
R.
Váš problém je v tom, že přisuzujete HTTPS schopnost spasit veškerou bezpečnost internetu. To ale nikdo netvrdí.
Z Vašeho pohledu je tedy lepší nenasadit HTTPS, kde jsou nějaké hypotetické (a zatím ne moc reálně zneužitelné) problémy a místo toho provozovat HTTP, který může číst/modifikovat kterýkoliv jouda, co sedí se mnou na wifi v kavárně?
Raceji vyzkouset vasnosto, preju prijemnou zabavu, ja to totiz zkousel. Vymazal sem ten seznam komplet.V pripade FF prestane browser defakto fungovat, protoze krome komunikace ktera probiha na popredi, a kde budou vystakovat neustale nesmyslne hlasky o nebezpecnosti, probiha dalsi hromada komunikace na pozadi, a ta nebude fungovat vubec. Jednoduse proto, ze mistri vyvojari s necim takovym vubec nepocitaji.
Kolik autorit má zabezpěčení, aby se tomu systému dalo věřit?
Určitě všechny, které jsou v Mozilla Trust Store označeny jako důvěryhodné. To samo o sobě vyžaduje mnohem víc peněz, auditů a papírování, než kolik stojí hardware certifikační autority. To je ostatně taky důvod, proč Let's Encrypt nezačalo vydávat certifikáty rovnou a termín spuštění už jednou posunulo. Dělat důvěryhodnou autoritu prostě není jen tak.
Ano, PKI má nepochybně nějaké vady, ale na druhou stranu taky velmi dobře funguje.
Nerozporuju smysl PKI jen světlo, do kterého se to poslední dobou staví, obecně, šifrování. Osobně se mi PKI libí o 2 řády víc, než systém (ne)důvěryhodných autorit. Ale schválně, opravdu věříš, že z prohlížeče "zmizí" ? Radši něco ve smyslu OpenPGP/gpg, než to co je ve výbavě HTTPS teď... Není v nikoho zájmu, aby existovalo soukromí. Musíme se chránit před teroristama a kinder pornem ne ?
R:
Už několik autorit z důvěryhodných zmizelo, například DigiNotar, nebo CNNIC.
Osobně mi z uživatelského pohledu mnohem víc vyhovuje PKI než PGP. Když mi přijde podepsaný e-mail S/MIME od neznámého člověka, můžu certifikáty prozkoumat a případně i pročíst certifikační politiky a získat tak nějakou představu. Pokud mi přijde podepsaný e-mail pomocí PGP od neznámého člověka s klíčem který je podepsaný dvaceti dalšími lidmi, které vůbec neznám, nevím vůbec nic a nemám se čeho chytit.
Protiřečíte si a vykládáte nesmysly. Na jednu stranu tvrdíte, že https není o nic bezpečnější než http a hned poté tvrdíte, že se mění skupina lidí, co dokáže odposlouchávat. A o to právě jde. Možná (a tvrdím jen možná, viz dále) nějaké organizace typu NSA, CIA dokáží nadále odposlouchávat https, ale už odříznu od odposlechu (a modifikaci) kdejakého joudu (ISP, atd.), kterému stačí posadit se na kterýkoliv router mezi mnou a serverem a sledovat/modifikovat http provoz.
A dále, co se týče bezpečnosti, jak souvisí držení privátního klíče cerifikační autority s mojí bezpečností? Vy se domníváte, že certifikační autorita je schopná svým privátním klíčem (kterým jen podepsala certifikát nějakého web serveru) rozšifrovat provoz mezi klientem a serverem, který se prokázal klientovi certifikátem podepsaným privátním klíčem této certifikační autority? Jste si jist o čem mluvíte?
Pokud CA podepíše certifikát pro doménu, mohu se lehce dostat ke komunikaci. Samozřejmostí je přístup k dané certifikační autoritě, resp. podepsání certifikátu pro doménu. Viz https://en.wikipedia.org/wiki/Man-in-the-middle_attack ... Svého času jsme potřebovali řešit něco podobného, do cílového počítače stači vpašovat certifikát pro CA a zbytek už je tak trapně jednoduchý, že na to existují aplikace a není potřeba se ani moc snažit... Stači použít stejdu googla. Kupodivu (nebo zatím? :) vyhledá i tyto informace :) Krása kontroly nad autoritou spočívá v tom, že lze tento (často složitý, nebo i nerealizovatelný) krok vyřadit. Dá se takto kompletně snifovat provoz celých sití, když k nim máš přístup. Nepochybuji, že na to existují komeční nástroje, protože ve jménu bezpečí je nutné kontrolovat, ne ? Faktem je, že to je (i díky PKI) na daném počítači identifikovatelné. Nikoliv však běžným uživatelem....
Já neříkám, že HTTPS je špatné. Sám ho mám také takřka všude.. Jen tím ale zvyšuju potřebný čas a peníce, co nekdo musí investovat do snažení. Tedy se zmenšuje skupina lidi, nic víc nic míň.
A pokud nedělám nic špatného, můžu si rovnou dát kameru do každé místnosti ne ? :)
Bezpečnost/soukromí je jen chimera. Opravdové zabezpečení neexistuje. Jen je to otázka zvyšování potřebného množství čas a peněz. To je vhodné mít vždy na paměti a neupínat se k tomu, že něco takového "existuje". Sám kryptuju víceméně všechno, včetně dat na discích a tak. Ale dokážu si představit jak až trapně jednoduché by bylo se k těm klíčům dostat. Na druhou stranu, je málo "realativně" lidí, co by toho byli schopni a ještě míň co by o to stálo. A dokud tomu tak je, je všechno v pořádku (o: O tom jediném to je... Nicméně nikdy nevíš, komu/čemu šlápneš na kuří oko...
R.
Mícháte hrušky s jablky a pak Vám z toho vychází konspirativní teorie. Zkusím to vzít naposledy.
1) HTTPS není všelékem. Ale to, že neléčí všechny bezpečnostní problémy neznamená, že není dobré ho nasadit. S nasazením HTTPS omezuji skupinu lidí, které se mi mohou do komunikace dostat. A to je účelem. Stále to samozřejmě nevylučuje, že pokud budu v hledáčku Policie ČR nebo BIS, tak se stejně např. k mé komunikaci na servis24.cz dostanou. Ale ne tak, že by složitě hackovali https komunikaci, ale tím, že si obyčejně vyžádají ČS o log mých operací. Cest je mnoho.
2) Nepochopil jsem stále, jak se CA, která svým privátním klíčem podepíše veřejný certifikát (kterým se prokazuji svým klientům, kteří se na server připojují) může dostat k mé komunikaci. Můžete to technicky popsat/rozvést?
3) "do cílového počítače stači vpašovat certifikát pro CA" - ono je právě problém to slovo "stačí". Jak ho dostanete do mého mobilu či PC, když ho nebudete mít k dispozici a cizí CA si jen tak, pro srandu králíkům, běžně neinstaluji? Jak ho dostanete do tisíců/milionů zařízení, aniž by si toho kdokoliv nevšiml? Kdežto když bude chtít někdo číst nebo modifikovat http provoz, tak se stačí posadit na jakýkoliv router a začít si hrát...
4) Sniffovat provoz lze, ale pokud je šifrován (a nemáte k dispozici falešný certifikát, podepsán nějakou CA, kterou máte v Trust store, s kterým provedete MITM útok), tak uvidíte akorát rozsypaný čaj. Zkuste si u jakékoliv CA, kterou naleznete ve vašem oblíbeném web browseru nechat zřídit cerifikát např. pro www.google.com. Těším se, jak dopadnete. :-)
5) V druhém odstavci přesně popisujete, o co nasazením HTTPS jde. Zmenšit skupinu lidí, která se dostane k vaší komunikaci. Nikdo netvrdí nic jiného. HTTPS neřeší absolutní bezpečnost, kterou mu přisuzují odpůrci nasazení HTTPS. Zastánci HTTPS nic takového totiž netvrdí.
6) Poslední odstavec je čistě filozofické téma na téma "absolutní" bezpečí. Nic takového neexistuje a existovat nebude. Jen můžeme zvyšovat limity/hranice, ale když se hledá cesta, tak se vždy najde. Např. ve Vašem případě sice hezky všechno šifrujete, ale když BISka bude chtít, tak Vám do klávesnice nainstalují keylogger a mají Vás. :-)
ad 2) uplne jednoduse - vyda si nejaky dalsi certifikat na stejnou domenu.
ad 3) netreba nikam nic pasovat ... uz jich tam je par desitek. Staci se domluvit s provozovatelem CA. Nebo pozadat M$/Google/... aby pridal prislusnou CA s nejakou tou aktualizaci.
ad 4) dopadne presne podle toho, kolik prostredku vynalozi, treba neco vi na majitele, a ten mu rad takovy certifikat udela. Pokud pracuje pro nejakou tu tripismenkovou organizaci, ziska takovy certifikat lusknutim prstu.
ad 2) Stále jsem nepochopil, jak vydáním dalšího veřejného certifikátu (který bude naprosto shodný (snad kromě času podpisu)) na tu samou žádost CSR ze strany serveru mohu číst komunikaci klient-server, kde server disponuje privátním klíčem, který samozřejmě nevydal CA. Můžete být konkrétní?
ad 3) Takže když já nebo jakýkoliv čínský hacker zajde za Thawte, StartSSL, atd. a řekne jim, že chce vydat EV cerifikát pro google.com, tak jim ho vydají?
ad 4) HTTPS neřeší bezpečnost ze strany třípísmenných organizací. Nehledě na to, že nestačí jen získat falešný certifikát, musíte umět zfalšovat DNS dotaz (řeší v blízké budoucnosti DNSSEC) a přesměrovat provoz na straně klienta (pro realizaci MITM). Pokud jste v hledáčku "třípísmenné organizace", jednodušší a levnější je vás vzít pod waterboarding a všechno jim vyblejete.
ad 2) Kdyz uz CA bude mit moznost odchytit komunikaci mezi klientem a serverem. Tak si proste vygeneruje dalsi certifikat se svym privatnim klicem a udela MitM.
ad 3) Nekteri a nekterym ho vydaji. Jestli konkretne tobe to je tezke rict.
ad 4) Waterboarding se neda delat plosne a automatizovane.
Ad 1) Ano, běžně toto certifikační autority dělají. :-) Ony si totiž ani nemusí generovat další certifikát. Na to by jim stačil ten samý certifikát, který vydali. Proč generovat další certifikát, že...
Ad 2) Máte důkazy nebo aspoň důvěryhodné náznaky, že se tak děje? Co se týče mě, není nic těžkého říct... Prostě mi ho nevydají. Ani Vám.
Ad 3) Máte nějaké důkazy nebo aspoň proof of concept, že by šlo plošně a automatizovaně PKI obcházet? Proč o tom nikdo nehovoří (krom Vás)? Že by ostatní topili v kyselině a na Vás zapomněli?
Teď už tady chybí jen chemtrails a (ne)přístání amíků na měsíci. :-)
ad 1) No tezko by si pak precetli tu komunikaci, protoze jen blazem by jim dal privatni klic. Proto musi vygenerovat novy falesny.
ad 2) Ano mam, staci prohledat internet. CNNIC treba. A taky zapominas na intermediate certifikaty, ktere prave CA vydavaji aby nemuseli drzet vysokou bezpecnost a davaji je i dalsim.
ad 3) Precti si co vynesl Snowden, pak mozna pochopis, ze tohle je narozdil od toho co pises realita.
To přece nikdo netvrdil, já jsem se jen ohradil proti tomu, že by HTTPS přineslo zas tak velke zlepšení, nic víc nic míň. Prostě podobných článků, kteří tvrdí, jak to teď bude čisté a krásné je trochu moc. Jen se mění skupina lidi, co mohou. Je fajn HTTPS používat, ale ještě lepší je vědět, že místo každýho franty to mohou (a to dost lehce) vidět jiní. Čili, spoléhat na HTTPS jako takové, není moc dobrý nápad...
R.
HTTPS má přínos všude, kde to technicky nasadit lze. Klidně i u ethernet měřidel (pokud to umožňují), blogu o křečcích či běžném zpravodajství.
Jak jsem psal v několika postech, kde jsem uváděl odkazy, injektáž http provozu je dnes již běžná (jednoduchá a hlavně levná) záležitost, takže když se připojím z mobilu na měřák teploty v baráku přes https, tak budu mít jistotu, že nějakej vtipálek u ISP mi do stránky nevloží reklamu, která mi třeba zboří strojové zpracování stránky na mé straně nebo si ze mě nevystřelí a nebude manipulovat s vysílanou teplotou v baráku.
No, keylogger by se jim sem podařilo propašovat dost blbě, aniž bych o tom věděl.. Nehlídámí ti tu žádná komerční věc, u které by věděli jak na to :) Muselo by to být slušné sociální inženýrství... Krom toho mám PS2 klávesnici a těžko říct, jesli ještě ví co to je :) Daleko jednodušší je odposlechout zvuk třeba oknem a při troše snahy lze jen ze zvuku kláves, rychlosti psaní atp (pokud nevíš o co jde a zajímá tě to, lze to celkem snadno najít) se dá snifovat drátová klávesnice vzduchem bez potíží :) Když jsem tohle kdysi vidět poprvé, docela mne zamrazilo... No, vždy je nějaká cesta (o:
R.
Nic neřeší?
1) Lousknout se dá všechno, ale je to otázka námavy (ta se dá vyjádřit jako součet času a peněz). Když útočník z mých dat dokáže vytlouct 10 000Kč a prolomení by ho stálo 100 000Kč, tak jsou moje data v bezpečí. S http jsou náklady jenom noťas s WiFinou, wireshark a kafe ve stejné kavárně, ve které se připojím k síti. Popř. USB WiFi karta s anténou na cestě mezi barákem a anténou mýho ISP. To se vyplatí ámayt i za 200Kč/login...
2) Pokud budu šifrovat, já budu mít klíč od CA1 a protistrana od CA2, vyměnímě si klíče pomocí D-H a trochu to posolíme, přečte komunickaci CA1 nebo CA2?
3) pokud budou oba klíče od stejné CA, dokáže je v šifrované a osolené podobě ta CA během výměny rozeznat?
4) Pokud si prohlížeč generuje vlastní certifikát pro každou session, s platností řekněme 6h, kdo dokáže šlohnout session pod rukama?
5) Paretovo pravidlo: 80% problémů se vyřeší odstraněním 20% příčin. jenom ty příčiny identifikovat... A teď jsme v situaci, kdy rostý (byť nedokonalý) širfování vyřeší 80% bezpečnostních problémů, odposlechem loginu počínaje a podstrčením červíka do stránky konče. Až se zbavíme těch 80%, můžeme řešit zase 4/5 zbytu - třeba nasazením DNSSEC...
Akorát co je to platný, když se nešifrují e-maily a v těch je soukromých věcí podstatně víc, než na webu... Nakonec fakt nezbude, než se domlouvat pomocí xichtknížky a přehazovat si dokumenty přes čmoud nebo datovky :(
jenže to chce identifikovat, co je vlastně těch 80% současných problémů. Je většina útoků způsobená odposlechem nešifrovaných spojení, které by mohly být plošným zavedením šifrování odstraněny, nebo jde o následky hacků služeb, o trojské koně, potvržené emaily, které vybízejí k zadání údajů na podvržených stránkách, které klidně mohou mít i "bezpečný" certifikát apod.
HTTPS řeší např. tyto problémy:
http://j.mp/1FtQAEF
http://j.mp/1G2ciuB
http://j.mp/1FtR5yJ
Už to jsou, dle mého názoru, jasné důvody, proč plošně nasazovat HTTPS.
Ano, ale je rozdíl říkat:
S HTTPS je všechno zabezpečené !
a
S HTTPS se snižuje riziko odposlechu, ale pro 3písmenkové organizace, kteréžto mají (o tom nepochybuju) přístup k CA, o nic moc složitější než HTTP.
Je to jen válka o data, KDO k nim bude mít přístup a orpavdu mám poslední dobou, že Snowden je jen součástí plánu, jak zmenšit hrací pole. Ať mi nikdo neříká, že pokud by chtěli, dávno by zmizel, nebo by našli páku aby mlčel.
Je to přece naprostá klasika. Vytvořit problém. S ním pomohl Snowden. A pak tu máme řešení. Všichni velcí začnou tlačit HTTPS a opět budeme krásně v bezpečí. Zajímavé na tom je, že Snowden v podstatě neřekl nic co by se nevědelo, "jen" to potvrdil.
Proč ale problém nikdo neřeší tak, aby tady bylo reálné soukromí ? Protože o to nikdo nestojí. Možnosti přece jsou a když velcí maji na to protlačit změny, proč netlačí takové, co to "zaručí" ? Minimálně na síťové úrovni.
Aneb proč Google tak rád a často mění certifikáty ? Zkoušel si jě někdo přidávat "kus po kuse" ? Každou chvilku to na mne řve že je jinej. A na po sté mne to přestalo bavit :)
Čili, ja nebrojím proti HTTPS, nebrojím proti jeho nasazení, jen proti tomu, jak černobíle to je stavěný aby co nejvíc lidí uvěřilo "bezpečí" co poskytuje. A když tomu uvěří odborná veřejnost, tak je vyhráno.
R.
Google mění certifikáty často, protože to dělá jeho CDN. Na každém node je nainstalovaný jiný certifikát a při každém požadavku je uživatel pomocí DNS odpovědi nasměrován jinam. Proto také komunikuje s jiným node a dostane jiný cert. To je známá věc. Ovšem všechny ty certifikáty jsou vystavené jednou společnou autoritou: Google Internet Authority G2.
Ano, technicky to chápu. Ale pro mně to znamená nutnost věřit systému CA, ne konkrétnímu certifikátu. Takže to byla reakce na to, že mám možnost si CA smazat a dělat si věci "ručně". Nicméně, mohu tě ujistit, že rozhodně ne každý node ma jiný certifikát, to by jich google měl moc málo, když vezmu jak "ne často" mi to skáče. Takže rozhodně musí "nějak" klíče distribuovat. Resp. je otázkou, co je "node" v tomto kontextu.
R.
Takže musíš věřit Google místo abys věřil Google? Kde je rozdíl? Obojí (certifikát i autoritu) spravuje jedna firma.
Že se točí pořád několik node je logické, rozhoduje se podle IP adresy tazatele a nějakých dalších podobných parametrů. Jinými slovy těžko tvoje IP adresa jednou dostane odpověď z Irska a podruhé z USA, pokud tedy vše v Irsku funguje. Ale jak říkáš, otázka je, jak velký je ten node, může jít taky o nějaký cluster.
To není o gůůglu, používám ho jen když mne někdo donutí, ale o přístupu, jak lze znechutit ukládání konkretních certifikátů (a vnutit důvěru v sytém CA).
Jo, na úrovni clusteru bych už věřil, že budou různé klíče. Předpokládám stejně to, že mají nějakou vstupní GW, která je HTTPS based a udělá z toho buď HTTP nebo něco úplně jiného. A uvnitř je kryptování zbytečná zátěž na koncové nody. Pak dává logiku to, že mi nový certifikát skáče jednou za čas, byť IP mám pořád stejné.
R.
uvnitř je uz https zbytečná zátěž?
jestli mluvíte o googlu tak na to je právě takový ten obrázek ssl added and removed here... takže Google to nyní používá i vnitřně
http://www.newyorker.com/wp-content/uploads/2013/11/nsa-smiley-face-580.jpg
Az na tu drobnost, ze u CA se jaksi neda nastavit, ze ji duvoruju jen pro weby, v tomto pripade, googlu. A to je ten zasadni problem, ze kdyz ta google CA vyda certifikat na root.cz, tak bude browser zcela spokojen ... duveruju tomu prece ne?
U jednotlivych klicu toto kupodivu rizenim osudu funguje.
Když budu mít pět PC s přístupem do mé VPN, tak si vygeneruju master klíče. S jejich pomocí si vyrobím klíč pro server a pro klienty. Za předpokladu, že můj privátní master key nepustím z ruky, můžu věřit klientovi, který se přihlásí mnou podepsaným klíčem?
S G je situace stejná, klonuje si vlastní klíč a pokud nedá privátní klíč vlastního certifikátu z ruky, není s tunou rozných klíčů problém Ověřuje se celá větev.
Já spíš mám problém, pokud několik serverů jednoho provozovatele používá stejný klíč. Když je problém, dá se revokovat klíč jenom pro jeden server a zbytku se to nedotkne. Když někdo ukradne klíče ze serveru A, servery B a C nemusí admin řešit (ani měnit klíč, an nevypadnou, ani se na klienty na nich nedá spáchat MITM), po revokaci A je zbytek bez výpadku... Byla by sranda, kdyby G používal jeden certifikát a po revokaci by ho musel zkopírovat na statisíce serverů...
"S HTTPS se snižuje riziko odposlechu, ale pro 3písmenkové organizace, kteréžto mají (o tom nepochybuju) přístup k CA, o nic moc složitější než HTTP."
Jaktože to není o nic složitější? U nešifrovaného protokolu se "podívám a vidím" a klient o tom ani neví.
To, že má někdo přístup k CA vůbec neznamená, že má k disposici soukromý klíč.
Takže pokud udělá MITM útok, tak nutně použije jiný veřejný klíč (který nechá podepsat se stejnými údaji jako původní crt, ale veřejná část klíče bude jiná). A tam je to snadno detekovatelné.
Jak se o tom klient dozví ? To už se tu právě řešilo, kdo kontroluje fyzické klíče ? To je nereálný. Navíc, prohlížeš mlčí při změne klíče, když je to korektní změna. Tož opět by dotyčný musel místo systému CA důvěřovat konkrétímu kliči (certifikátu). A o tom to celé je.
Systém CA je systém důvěry v něco neověřitelného. Není to o duvěře v daný server na druhe straně. Ale v jednoho prostředníka, který "ověřuje".
Kolik už bylo kauz o CA co podepsali domény co neměli. A na kolik se nepřišlo, protože byly použity k tomu co měli.
V okamžiku automatizace toho procesu je jedno, jestli to je HTTP nebo HTTPS, stejně to nedělá nikdo ručně. Jen opakuju, nebrojím proti šifrování, jen nemám rád systém CA jako takový. Proto mi vadí, když se HTTPS vydává za spásu bezpečnosti a soukromí.
Faktem je, že něco se zlepší. Třeba u nás jedna firma měla problém, že u zakázek za jednotky až desítky milionů kč, měla konkurence najednou vždy o něco málo nižší cenu, v řádech statisíců. No a pak jsme přišli na to, že její ISP patři do stejného holdingu jako ona konkurenční firma. Tak se u mejlů přešlo na TLS už se to nestalo. Asi dotyčný ISP uměl jen snifovat :) Krom toho, certifikáty se narvou do klienta a ten řval při každé zmeně, což bylo fajn v tomto konextu.
R.
"Jak se o tom klient dozví ? To už se tu právě řešilo, kdo kontroluje fyzické klíče ? To je nereálný. Navíc, prohlížeš mlčí při změne klíče, když je to korektní změna. Tož opět by dotyčný musel místo systému CA důvěřovat konkrétímu kliči (certifikátu). A o tom to celé je."
Dozví se o tom každý klient, který se o tom chce dozvědět. Nástroje na to jsou. To je obrovský rozdíl oproti nešifrovanému spojení, kde klient neví nic.
Pokud by to tedy 3 písmenková agentura změnila, tak by bylo triviální to zjistit. Tak hloupí zase nejsou.
"Třeba u nás jedna firma měla problém..."
Toto je krásná ukázka funkce evoluce. Firma to dělala blbě, poškodila sama sebe, tak si to musela zlepšit.
"Jen opakuju, nebrojím proti šifrování, jen nemám rád systém CA jako takový. Proto mi vadí, když se HTTPS vydává za spásu bezpečnosti a soukromí."
Já také nemám systém CA nějak v lásce a rád bych byl za DANA, ale v tomto případě vidím problém v tom, že v https hledáte něco, co nikdo neříká. https tady je jako lepší alternativa http, se všemi svými výhodami a nevýhodami.
Navíc, je to pouze transportní kanál. Nikdo nikomu nebrání šifrovat ještě data samotná v tomto kanálu. A běžně se to dělá.
Já v HTTPS nehledám nic, ale vadí mi jednostranné články, které vzbuzují falešný pocit bezpečí a v tomto kontextu jsem reagoval... A taky používám HTTPS jako tunel dalšího šifrování :) A právě smršť těch článku a přístup k HTTP v2 mi přijde jako naplánovaná příčina-následek, jak (výrazně) zmenšit počet hráčů "na trhu".
Aktuálně nemá jeden moc na výběr, než si pamatovat alespoň fragmenty klíčů :)
R.
Já stále nechápu, kde furt čtete, že s HTTPS je všechno zabezpečené?!?
Je fakt srandovní, jak odpůrci HTTPS tvrdí, že HTTPS nezaručuje 100% bezpečnost a že je tedy špatné, když nikdo z příznivců toto netvrdí!
Článek pojednává o tom, že s HTTPS se zvyšuje bezpečnost oproti HTTP, ale rozhodně netvrdí, že řeší 100% bezpečnost internetu. To je tak těžké pochopit čtený text?
Hmmm, a co se podle vás stane, když
- Dostanu klíče od CA
- Vygeneruju si vlastní klíče, který podepíšu klíčem od CA
- Při komunikaci použiju vlastní klíče
- Web browser se podívá, kdo můj cerifikát podepsal a čím. Vidí, že je podepsaný cerigikátem od CA, CA je mezi důvěrnýma. Klient se bez problému připojí.
- Někdo zkusí MiTM... a nemá mnou vygenerovaný privátní klíč, který si hlídám. Je jedno, jestli je to NSA, FSM nebo Mosad... Bez brute force to nedá, ani kdyby měl můj privátní klíč od CA...
Připomínám, že vyrobit si vlastní podepsaný klíč je rychlejší, než napsat do diskuse, že NSA kompromitovala CA a proto přečte všechno, co je od CA podepsaný..
Nijak. Pokud je v cestě proxy, klient jí pošle HTTP CONNECT a z proxovaného spojení se stane tramsparentní TCP tunel, přes který proxy slepě přehazuje pakety. Tak to vždycky bylo.
Ovšem to je vlastnost, ne chyba. Základním požadavkem je, aby nám do spojení nemohl nikdo zasahovat. Nemůžeme mít obojí, buď tam ta proxy vidí a nejsme chraněni nebo se domlouváme pomocí šifrovaného kanálu a proxy má smůlu.
Samozřejmě je to prakticky použitelné jen v organizacích/firmách, kde mohou zasahovat do koncových prohlížečů, aby tam mohli vložit vlastní certifikační autoritu.
Na veřejnosti jsem tyto praktiky zaregistroval asi jen v letadle, kde poskytovali veřejný net a chtěli omezit streamovací služby typu Youtube, atd.
Viz http://j.mp/1iLB0dR
Bavíte se o různých proxy. On myslí proxy u uživatele, ty zase reverzní proxy u serveru. Ta první by musela dělat MitM, na té druhé samozřejmě spojení může končit, ale pak to není skutečně end to end. Takhle to dělá třeba CloudFlare, který vystavuje vlastní certifikát pro doménu, ale samozřejmě aktivně kouká do spojení, které u něj končí.
1. DH - vymena klucov
2. kluc ulozit do localstorage
3. kluc pouzivat pri podpisovani requestov - bez platneho CRC dotaz ignorovat
Pri implementacii aj zo strany servera sa da zabezpecit plna integrita dat
Pri implementacii AES aj sifrovanie
Ale chapem ze HTTPS je pohodlnejsie :)
Ještě jednou jsem se musel podívat, jaký amatér napsal tento článek a hle, on je to sám polobůh Krčmář!
Napsat, že HTTP/2 je rychlejší díky _šifrování_ vyžaduje značnou dávku ingorance nebo se jedná o záměrnou dezinfromaci. HTTP/2 je rychlejší díky naprosto jiným věcem (paralelní spojení, binárnost, komprese) a šifrování ho naopak zpomaluje.
Jedná se tak o další zpackaný a v praxi nepoužitelný standard, kterých už tak máme fůru (IPv6).
To myslíte vážně?
Nadpis odstavce „Vyšší rychlost“ ve smyslu „body pro“? Hned další odstavec začíná větou „Šifrování webu má také pozitivní dopad na rychlost jeho načítání.“ Ne. Pozitivní (relativně) dopad má použítí HTTP2. Můžete si za tím napsat co chcete, ale ta implikace prostě není pravda.
Je to napsaný jak z učebnice demagogie; v podstatě celý článek je vnucovací demagogická blbost. Šifrujte, nebo umřete. Halelůja. Na vyhledávání na Seznamu nebo čtení Novinek český Franta určitě nutně nepotřebuje HTTPS. Téhle hysterie nad soukromím u každé blbosti už má jeden plný zuby…
Nadpis odstavce „Vyšší rychlost“ ve smyslu „body pro“?
A ne snad?
Hned další odstavec začíná větou „Šifrování webu má také pozitivní dopad na rychlost jeho načítání.“
A ne snad? Je tam i odkaz, kde si to můžete ověřit. Samozřejmě, Vaše výsledky se mohou lišit.
Pozitivní (relativně) dopad má použítí HTTP2.
…které je reálně možné nasadit pouze s TLS. Takže to TLS ke zrychlejní potřebujete a dost pravděpodobně tedy nazasením TLS dosáhnete zrychlení. Ta implikace platí.
Na vyhledávání na Seznamu nebo čtení Novinek český Franta určitě nutně nepotřebuje HTTPS.
Zajisté, protože exploity přimíchané do Novinek nebo výsledků vyhledávání na Seznamu jsou mnohem méně škodlivé, než exploity přimíchávané do stránek internetového bankovnictví, nebo výsledků vyhledávání na Google.
Ano, a to je přesně ta ko*otina, kterou rozporuju – někdo si hystericky usmyslel, že *když už se vymyslí nový protokol*, dáme tomu povinně šifrování jako předpoklad, protože na to masy uslyší. Všichni máme tajná data jako měl Snowden, béé bé, všechny nás sledujou a jdou po nás všech a my se proti tomu musíme bránit! Ono vlastně tu CIA vyloženě zajímá, co si zrovna já čtu na Novinkách, no představte si to! Zakázat! Šifrovat! Chránit! Nešifrovaná komunikace je nebezpečnější než uprchlíci ze Sýrie!
Článek je úplně stejná hysterická zplácanina. Abych měl tedy v budoucnu *human-friendly* web, musím si zařizovat certifikát, musím si nutně zařizovat zařízení minimálně na úrovni, kdy bude schopné mít a taky zpracovat SSL/TLS knihovnu na slušné úrovni, jen aby byly hysterické masy spokojeny? Místo abych „pustil zařízení a fungoval“? Výborně!
Za prvé: Protokol HTTP/2 podporuje i nešifrovanou variantu, takže vaše první věta je nepravdivá.
Za druhé: Tvůrci prohlížečů moc dobře vědí, proč HTTP/2 nepodporují v nešifrované variantě. A ve skutečnosti za tím není ani tak snaha šifrovat všechno za každou cenu, jako spíš pragmatičnost.
Spousta uživatelů je totiž stále za proxy servery, které HTTP/2 nerozumí, přičemž nelze zaručit, že by takový proxy server byl buď detekovatelný a komunikující strany by tak zůstaly u HTTP/1, nebo naopak plně transparentní, takže by HTTP/2 obsah procházel beze změn. Důsledkem by pak bylo, že někteří uživatelé by měli problém načítat obsah z HTTP/2 serverů, což by tlačilo na poskytovatele obsahu HTTP/2 nezavádět (stejná situace nastala před lety u IPv6). Požadavek šifrování u HTTP/2 tak zejména zaručuje integritu přenášených dat mezi serverem a prohlížečem bez ohledu na mezilehlé proxy servery.
Ja vam poradim, co uz od zakladu delate ve svem prikladu spatne - kdyz uz chcete srovnavat. V tom prvnim testu zcela vynechavate sitovy stack :-) A to nejsem hnidopich a nechci videt, jak mate nastavene to SSH, pro objektivni srovnani dopadu sifrovani nevhodnou konfiguraci lze ten "test" znacne zpomalit ;-)
Pokud nechápete rozdíl mezi obecným tvrzením „Šifrování zrychluje“ a konkrétním tvrzením: „Šifrování webu má také pozitivní dopad na rychlost jeho načítání.“, pak vám asi bohužel není pomoci.
A jinak zkuste SSH s HPN patchem. Klasické OpenSSH není optimální pro přenos objemných dat. :P
HTTPS by melo byt vsude, proc tedy jeste neni na https://www.root.cz/ ???
Pokud je důvodem seznam, aspoň částečně by pomohlo nasazení dual http/https s HSTS.
Seznam to stejně nepochopí a pojede na HTTP, chrome se přesměruje na TLS verzi, zbytek browserů zatím nic.
A tomu by šlo taky trošičku pomoct tím, že by se redirectovaly browsery podle UA a načetly si HSTS, jen seznam by pořád jel po HTTP.
Seznam jede na HTTP? :-) Ale kdeze... prave naopak, coz mimo jine donutilo uzivatele starsich Internet Exploreru opatrit si civilizovany prohlizec - neb u Seznamu nepodporuji zastarale algoritmy a naopak Explorer nepodporuje ty nove... takze "nefungoval Internet" :-) Jisteze je stale co vylepsovat, ale oni na tom celkem intenzivne pracuji.
Vyhledávač Seznamu „penalizuje“ stránky, které používají HTTP i HTTPS. A možná i stránky které přejdou jen na HTTPS. Není to záměr ale chyba, kterou Seznam dlouho popíral (tvrdil, že je to správné chování – problém je totiž v tom, že dvě adresy lišící se jen v protokolu považuje za samostatné stránky s duplicitním obsahem). V poslední době Seznam konečně změnil názor a připustil, že je to chyba – a momentálně se čeká na zásadní prohlášení Seznamu k tomuto tématu.
Divim sa ze ani v clanku ani v diskusii nie je spomenuty pripad Lenovo Superfish z ktoreho je zjavne ze pokusenie podsuvat uzivatelom vlastne certifikacne autority je velmi silne a neda sa nad tym mavnut rukou "vsak si to uzivatelia mozu sami nastavit". (Kto to nesledoval vysledok bol taky ze Superfish CA certifikat bol cracknuty lebo pouzili zle heslo a tym padom uplne anulovane zabezpecenie HTTPS u uzivatelov)
Dalej fakt ze SSL/TLS je prekomplikovany "design by committee" standard, co nevyhnutne vedie k bezpecnostnym chybam.
Dalej, je evidentny tlak na zamedzenie anonymnej komunikacie - vsetci odmietaju podporovat self-signed SSL certifikaty, nutne dokazovat vlastnictvo domeny a na spravne uvedene udaje o vlastnikovi domeny sa stale sprisnuju predpisy.
Najlepsie by bolo keby server a klient komunikovali sifrovanie zakazdym nahodne vygenerovanymi klucmi a verifikacia identity by bola oddelena funkcia, nie to podmienovat ze ked nie je overena identita tak prehliadac nepusti nic.
PFS je dobra vec, ale je treba si uvedomit, ze chrani pouze pri prolomeni jednoho klice. Kdyz zlomim oba, tak si opet prectu vsechno. To je velke nebezpeci do budoucna, kdy napr. NSA uklada dnesni komunikaci, aby ji v pozdeji prolomila, treba za pomoci kvantovych pocitacu.
Taky dnesni sifrovane zalohy do cloudu jiste budou automatizovane prolamovany a prohledavany. Proto si dnes hlidejte to, co vam za par let muze zpusobit problemy ;)
Vy opravdu věříte tomu, že NSA celoplošně ukládá veškerou komunikaci, která projde netem? Kurwadrát, to musí být tlusté linky do NSA a ta ohromná úložiště...
Je NSA vůbec organizace tvořená lidmi? Já mám pocit, že někteří už v NSA vidí boha, který nás obklopuje všude kolem nás...
Musím zkontrolovat naše routery, kde jsou ty tajné routy pro pakety do sídla NSA... :-)))
To ze jste blbej neznamena, ze po vas nejdou :)
https://en.wikipedia.org/wiki/PRISM_%28surveillance_program%29
Nebo ze by ten PRISM vubec nebyl? Ach uz chapu, je to konspirace na konspiraci.
Jak říká Wikipedie: [citation needed]. Google, Facebook, Twitter i třeba Dropbox nebo Amazon mají servery v Evropě a mnoho dalších firem taky. Český provoz jde velmi často jen přes NIX.CZ nebo jiný místní peeringový uzel, lidé z NIXu tvrdí, že české firmy k přes ně odbaví průměrně okolo 70 % provozu, někdy i víc. Jaký by byl důvod to „historicky“ posílat přes Ameriku, když se data dají vyměnit tady? Technicky pro to žádný důvod neexistuje, je to naopak drahý složitý a pomalý způsob.
Nemluvil jsem o české republice ale globálně. Koukal jsem se teď na bližší čísla a je to pod 10 světového trafficku nekdy pred 5 lety,takže máte pravdu omlouvam se za mystifikaci. Narážel jsem třeba na http://www.usnews.com/news/articles/2015/04/14/chinas-great-cannon-redirects-us-traffic-for-censorship
Jinak vím že když jsem doma měl cca před asi rokem dvema google dns 8.8.8.8 tak se to routovalo pres Ameriku
nejen lenovo
http://hexatomium.github.io/2015/08/29/why-is-windows/
A tohle bude taky legrace
http://hexatomium.github.io/2015/09/22/expires-25h/
Na tlaceni https mi vadi, ze driv, nez se zaclo vsude tlacit se clovek mohl v nouzi na web pripojit i s telnetem, ale zkuste si se s nim pripojit na web ktery vynucuje jen https... Rozumnym kompromisem by mozna bylo, kdyby weby napriklad s domenou 3. stupne nohttps na https nepresmerovavaly, ale ze by se neco takoveho rozsirilo je asi jen sci-fi.
S tim, ze by na nejake distribuci nebyl telnet jsem se jeste nesetkal, ale verim vam. Ze se takhle da pouzit openssl jsem nevedel, diky. I tak se mi ale zda zbytecne tlacit https za kazdou cenu vsude a to jsem v jadru paranoik, ktery nepouziva sociallni site a na bezpecnost si docela potrpi.
V Debianu existuje samostatný balíček telnet, který není v base a automaticky se tedy neinstaluje.
O telnet vubec nejde, ale mas hromady vsemoznych krabek, ktery proste pouzivaj http jako komunikacni nastroj, a nic jinyho nikdy umet nebudou, protoze je to nejakej picmic a i to http umi jen v nejminimalnejsi variante.
Takze az se idioti v Mozille a spol rozhodnou, ze http zrusej, prestanou lidem fungovat miliardy veci. Ostatne presne stejne, jako vyhodili "nebezpecne" sifrovani, a kazdej admin kvuli tomu pouziva jednoduse starsi verze, protoze jeho za stovky tisic nakoupeny krabice nic novejsiho uz nikdy umet nebudou, a vymenovat se budou za mozna 10 let.
A jaky puvod ma poplasna zprava, ze Mozilla ci kdokoliv jiny podporu HTTP zrusi? :-) Eliminuje se podpora pro nebezpecne SSLv2, SSLv3, nebezpecne "sifry" typu RC4... ale HTTP stale chodi. A i ta "legacy" sifrovani pri trose snahy jde zapnout, pokud pro to ma clovek fakt specificky duvod.
Otazkou je, zda cloveku maji trhat zily ty vselimozne krabky, kde autor SW moc na bezpecnost nedba. To neni jen o HTTPS :-) Teda pokud se nebavime o jejich vyhrnuti buldozerem.
Žíly to netrha. Ono je to úplně jedno. K těm krabkam se stejně přistupuje přes Vpn nebo web server v proxy režimu který https obstará. Vnitřní síť se dá udělat duveryhodna. Jo ano. Je tu problém s těmi cloudovymi tydyty... kde vnitřní síť jaksi není moje. Opravdu bezpečnostně důležité věci jedou po oddělené infrastrukture a tyhle krabky si tam nepustis.
A vazne mi chcete namlouvat, ze tu vnitrni (dnes zpravidla ethernetovou) sit mate postavenou s 802.1AE/MACSEC, a pak tam pripojujete ty krabky za par haliru... co MACSEC urcite taky neumi, a vysoce pravdepodobne nepodporuji ani 802.1X/PNAC? :-) Jakym skutecne verohodnym zpusobem zajistujete integritu komunikace v te takzvane duveryhodne siti? :-)
uvědomujete si že mluvíte o velké většině krabiček pro internet od things ? a co zdravotnictká a automoto zařízení? tam http taky stačí? já teda doma nic s http nechci a v situaci kdy má můj telefon výkon superpocitace pred x lety mi to prijde opravdu úsměvné. Btw jaký myslíte že je způsob jak donutit výrobce těch krabiček přestat používat sslv2 sslv3 a RC4 ? Jedině tím že se to prostě natvrdo vypne. Btw certifikáty se generují i v zařízeních tipu simkarta nebo platební karta kde žádné prostředky taky nemáte. A jaká je životnost krabiček ? Když udělám certifikát na 10 let do předu tak a) značně prevysim jejich životnost b) krátký certifikát může sloužit jako kurvitko a podporovat prodej nových krabiček - ty staré alespoň nebudou šířit malware a půjdou do šrotu. Já vidím samá pozitiva
Jééé, 8bit s pár kB RAM :D Pod 16kB pořádně TCP/IP stack nerozchodíš a nad 16kB 8b jednočip s interní RAM pořádně neseženeš, takže smůla.
Řešil jsem to před sedmi lety. Skončilo to na AT91SAM7XE256 (ARM7TDMI@55MHz) + PHY za pár korun. Cenově vyšel líp jak ten osmibit s externí RAM a ETH. Jeden čip s 256kB FLASH a tuším 64kB RAM, navíc s hardwarovým encryption akcelerátorem a MAC+DMA na čipu. Kdo by se crcal s externí RAMkou, externí FLASHkou, externí MAC,... a optimalizoval kód na velikost i rychlost, když nemusí a dostane navíc HW šifrování? Asi jenom omezenci, co neznají sortiemtn součástek na trhu...
Copak telnet, ale dalo se to snadno debugovat. Navic v takove vecicce stacilo mit pamet tak na dva pakety (jednotky kilobajtu). V jednom byl dotaz z klienta (napr. "GET teplota1") a v druhem odpoved serveru (napr. "<html>11.5</html>"). Vlastne nejslozitejsi na HTTP/0.9 bylo navazat a ukoncit TCP spojeni. Jak byl ten svet jednoduchy.
Off-topic: Ted koukam na net, ze odstoupil Winterkorn. Taky neustal tlak modernich zachrancu planety.
A ted si predstavte, ze na zaklade takto zjisteneho udaje ridite nejaky kriticky provoz, ktery na zaklade podobneho odectu rozhoduje, co se stane :-) Co kdyz Vam tim jednoduchym protokolem zacnu podvrhavat jine hodnoty, tak aby na oko bylo vse v poradku s cilem takovy provoz poskodit? To je ostatne problem cele rady dnesnich SCADA systemu, autori v davne minulosti k tomu pristupovali podobne "jednoduse". Jenze s timhle pristupem slo pracovat mozna v dobe, kdy vsichni kolem meli ciste umysly - a to dnes fakt neplati :-)
konkrétní příklad pro IoT. Jak se mluví o self-driving cars tak soudruzi v americe dostali skvělý nápad připojit všechny semafory k internetu že budou autům hlásit zelená červená... to jsou také jednoduché krabičky a vymešlí jak zbastardizovat TLS aby mohli použít jen něco jednoduchého... tenhle přístup je cesta do pekel a doba kdy se můžete odvolávat na hw nároky je dávno pasé. Je nutné zvednout standart zabezpečení i u těchto zařízení...není přeci možné říct že před 20 lety to stačilo a tak to tak bude navždy. Navíc u čipů už se dávno cena neodvíjí pouze od výkonu ale především množství ve kterém se vyrábí...
Jasně, a teď tu o Sněhurce.
Doporučil bych mrknout na http://www.atmel.com/Images/Atmel-8067-8-and-16-bit-AVR-Microcontrollers-ATxmega64A1-ATxmega128A1_Datasheet.pdf
Konkrétně stránky 46 a 74. AES/DES se 196uA ( ani ne 0, 000 65W při 3,3V). Na RF modul u teploměru, nebo na RS-485, to bohatě stačí. I UDP pakety se s tím dají přechroupat, když na věc přijde. A když neprobíhá zpracování dat, dá se to vypnout.
HTTPS z toho může udělat nějaká gateway, která jich bude obsluhovat třeba 20, bude mít dost výkonu na solidní web server, logování a vizualizaci,.. Pokud teda bude mít web server smysl a nebude jednodušší u uživatele zpracovat rovnou UDP s DES v aplikaci. On přenos dat po síti totiž není jenom o http(s) a zrovna u teploměru je to jak lovit motýly bazukou.
To o žravosti šifrování a nemožnosti šifrování na 8b jsou jenom pověry. Kdo chce, hledá způsoby, kdo ne, hledá důvody.
Ono už při návrhu se musí - promiňte to sprostý slovo - myslet!
Zvažovat všechny alternativy, pro a proti. Jaká je cena přenášených dat? Jaký jsou rizika, že se něco podělá? Jak je eliminovat? Je levnější, jednodušší a poslehlivější použít RF moduly, RS-485, CAN, nebo LAN? LAN vychází nejdráž, je opravdu důvod ho použít? Je nutnost komunikovat s čidlem po HTTP(S)?
Potřebuju ty data šifrovat? Pokud jo, tak na šifrování je i u AVR hardware, viz výše. Když schovám 2B do paketu a přihodím hodně soli (např. šum z ADC) a proženu AES/DES modulem, hodně odposlouchávačů to odradí.
I kdyby HTTP zaniklo, tak v embedded světě je to to poslední, co by mě trápilo. Jenom to na krabičce nebude TCP:80, ale třeba UDP:2369.
A ven to může jít z web serveru na routeru apod. - cena za HW nula, jenom malej démonek v C, rozsahově menší, než web server v jednočipu. Web, TCP a UDP stacky už jsou ve WRT hotový... A sloučí to klidně víc čidel do jedné stránky, takže to schová do jednoho paketu a nemusím se furt dokola ptát deseti krabiček, démon to udělá za mě :D
U toho teploměru nebudu ztrácet ani čas ani peníze zajištěním nějakého šifrování, protože by to byla naprostá hovadina bez reálného přínosu. Přihlásit se k tomu nedá, že to někdo odposlechne ji mi buřt, že má někdo obskurního ISP co mu cpe do stránek reklamu je jeho problém. Ještě si to komplikovat nějakým routerem a psát do něj démonky v C, muset si ho koupit když ho nemám a nepotřebuju. Atomovka na vrabce sice funguje dobře, ale je to řešení s mizerným poměrem přínos/náklady. Ale jo, jinak máte pravdu, při návrhu je potřeba myslet.
To nemá s HTTPS nic společného. Taky děláme i krabky, na všechno možný, žádná nemá HTTPS a přesto přeju při snifování a změnu dat hodně štěstí (o: A jsem si relativně jist, neb návrh šel přez mr. Klímu, tož z kryptologického hlediska asi dobrý. Všechy změny co udělal byly pěkné, ikdyž některé (na první pohled !) nedávaly smysl :)
To je další mor post Snowdenovské doby. Na všechno by se nejradši dalo na HTTPS. Speciálně na krabky (buzzově IoT). Tam je to absolutně nepraktické, ať už z hlediská nároku na RAM/CPU (speciálně asymetrické části), řešení problému slepice a vajíčka (aneb komu důvěřovat napoprvé) atp.. (stejně jako nutnost IPv6 btw :)
Na kvalitní, zabezpečenou komunikaci, kde jsou obě strany vzájemně autentifikovány, není potřeba HTTPS ani asymetrická kryptografie. Speciálně ne u krabiček... Každý slušný dnešní SoC umí slušně chránit některé části svý flešky. Preshared secret, halda náhodných bajtů, je naprosto skvělé zabezpečení i autentifikace zároveň. Jen se s tím musí rozumně "nakládat".
Tlak na HTTPS je podle mne zjevný. HTTPS je mnohem snáze "prolomitelný" (a to neberu v potaz protokol jako takový, jen systém certifikátů), než jakýkoliv "rozumně" napsaný systém ve smyslu prvního odstavce. A spotřebovavá nesrovnatelně menší zdroje CPU... A RAM ? Na urovní pár desitek bajtů... Směšně s porovnání s async crypto (která je nedílnou současí HTTPS, potažmo SSL/TLS).
R.
Tak samozrejme HTTPS nezbavuje nutnosti navrhovat bezpecne aplikace. Sifrovani samotneho transportu je jen dalsi bezpecnostni vrstva - nic vic, nic min. Riziko prolomeni tu je vzdy a u vseho - a namachrovanych borcu mluvici o neprolomitelnosti toho sveho je v historii IT k nalezeni taky plno :-) Cim vetsi kombinace ochrannych faktoru prunik komplikuje, tim lepe. A o tom to cele je.
Pokud je u specificke (paranoidni) aplikace duverujovano vyhradne vlastni CA (a zadne jine; cemuz vubec nic nebrani) a samotna CA je sama o sobe pricetne provozovana, pak i tyhle zmineny rizika jsou znacne eliminovane.
CPU/RAM v dnesni dobe? I u embedded veci jsou bezne procesory a pametove moznosti natolik dostacujici, ze to daji s prstem v nose pri minimalni spotrebe. S pouzivanim modernich kryptografickych technik jde ty naroky na vykon jeste snizit, aniz by se snizila bezpecnost komunikace.